BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

JURNAL TEKNOLOGI INFORMASI & PENDIDIKAN ISSN : VOL. 5 NO. 1 MARET 2012

PERBANDINGAN APLIKASI DIGITAL SIGNATURE DAN SUBLIMINAL CHANNEL SEBAGAI MODEL OUNTENTIKASI PADA FILE TEKS MULIYADI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

1.1 Latar Belakang BAB I PENDAHULUAN

UKDW BAB 1 PENDAHULUAN Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

DAFTAR ISI ABSTRAK KATA PENGANTAR

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

ABSTRAK. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. dipelajari. Pada awalnya, keindahan sifat bilangan atau sistem bilangan merupakan

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

1.1 LATAR BELAKANG I-1

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

1 ABSTRACT. Nowadays in the age of information, many people using internet for

PENGESAHAN PEMBIMBING...

Digital Signature Algorithm (DSA)

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III PERANCANGAN PROGRAM

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

BAB 1 PENDAHULUAN. besar agar kita dapat mengejar ketinggalan di bidang ilmu pengetahuan dan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB 3 KRIPTOGRAFI RSA

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB IV HASIL DAN PEMBAHASAN

ABSTRAK. Universitas Kristen Maranatha

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB III METODE PENELITIAN

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA CV. TRIDIAN HARIWANGSA PALEMBANG

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi komputer terus meningkat. Komputer tidak hanya


BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. Tetapi dewasa ini banyak bahasa dari berbagai suku bangsa yang digunakan untuk

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya dan juga memungkinkan penerima pesan untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat digunakan untuk melakukan proses tanda tangan digital terhadap suatu pesan (message) juga ada bermacam-macam. Salah satu skemanya adalah skema Ong- Schnorr Shamir. Ong-Schnorr Shamir memiliki dua buah skema, yaitu skema tanda tangan digital (digital signature) dan skema saluran tersembunyi (subliminal channel). Skema digital signature akan membentuk digital signature dari suatu pesan. Proses verifikasi dilakukan terhadap pesan dan digital signature untuk menguji keaslian dan keutuhan pesan. Bila verifikasi sukses, maka pesan masih asli dan utuh. Skema subliminal channel hampir sama dengan skema digital signature. Perbedaannya adalah skema subliminal channel memiliki proses dekripsi yang menyamarkan pesan asli. Berdasarkan uraian di atas, maka akan dirancang suatu perangkat lunak yang mampu menjelaskan secara terperinci prosedur kerja dari skema tanda tangan digital dan skema subliminal channel dari metode Ong-Schnorr Shamir.

2 1.2 Tujuan dan Manfaat 1.2.1 Tujuan Tujuan penyusunan tugas akhir ini adalah untuk merancang suatu perangkat lunak yang mampu menjelaskan secara terinci prosedur kerja dari skema Ong-schnorr shamir dan merancang aplikasi teks editor yang menerapkan skema Ong-schnorr shamir. 1.2.2 Manfaat Manfaat yang diperoleh adalah sebagai berikut. 1. Bagi pendidikan: sebagai fasilitas pendukung dalam proses belajar mengajar yang dapat membantu pemahaman kriptografi terutama mengenai skema Ong-schnorr shamir. 2. Bagi pembaca: menambah pengetahuan mengenai skema Ongschnorr shamir dan penggunaannya. 3. Bagi peneliti lain: memberikan referensi bagi penelitian tentang masalah yang sama secara lebih mendalam. 4. Bagi penulis: menambah pengetahuan tentang aplikasi skema Ongschnorr shamir. 5. Bagi pengguna: aplikasi dapat digunakan sebagai teks editor yang dilengkapi fasilitas digital signature dan subliminal channel sesuai dengan skema Ong-schnorr shamir.

3 1.3 Ruang Lingkup Adapun pembatasan masalah terhadap perangkat lunak yang akan dibuat adalah sebagai berikut. 1. Pemahaman dan aplikasi mencakup proses pembuatan dan verifikasi tanda tangan digital berdasarkan Ong-schnorr shamir Digital Signature Scheme. 2. Aplikasi teks editor yang dirancang memiliki fasilitas new, open, save, cut, copy dan paste. 3. Pengecekan bilangan prima relatif menggunakan algoritma GCD yang dikembangkan oleh Euclid. 4. Perangkat lunak akan menampilkan animasi yang dibangun dengan aplikasi Macromedia Flash MX dan Microsoft Visual Studio C# 2005. Peranan animasi adalah menjelaskan kegunaan dari metode Ong-schnorr shamir Digital Signature. 5. Perangkat lunak akan menampilkan langkah-langkah proses tanda tangan (signature), verifikasi (verification) dan dekripsi (decryption). 6. Kecepatan proses dapat diatur sendiri. 1.4 Metodologi Perancangan Program Langkah langkah pembuatan perangkat lunak ini adalah sebagai berikut. a. Membaca dan mempelajari buku buku kriptografi yang berhubungan dengan skema Ong-schnorr shamir. b. Mempelajari prosedur kerja dari algoritma euclid. c. Mempelajari prosedur kerja dari skema Ong-schnorr shamir.

4 d. Merancang suatu perangkat lunak yang dapat membantu pemahaman skema Ong-schnorr shamir dan aplikasi teks editor yang menerapkan skema Ongschnorr shamir. e. Menguji perangkat lunak dan memperbaiki kesalahan (error) yang muncul. 1.5 Sistematika Penulisan Dalam penulisan skripsi ini digunakan susunan bab sebagai berikut. Bab I Pendahuluan Pada bab ini diuraikan latar belakang masalah, tujuan dan manfaat, ruang lingkup, metodologi penelitian serta sistematika penulisan. Bab II Landasan Teori Dalam bab ini diuraikan landasan teori yang digunakan dalam penyusunan skripsi ini yaitu metode Ong-schnorr shamir maupun metode-metode lain yang berhubungan, yang akan menjadi dasar dari penelitian yang akan dilakukan. Bab III Analisis dan Perancangan Program Aplikasi Digital Signature Dalam bab ini diuraikan pengembangan perancangan program aplikasi Digital Signature ini, meliputi analisis kebutuhan sistem, gambaran umum sistem yang akan dirancang, dan rancangan sistem, sehingga pengembangan program berjalan sesuai dengan tujuan yang diharapkan.

5 Bab IV Implementasi dan Evaluasi Hasil Dalam bab ini diuraikan penjelasan kebutuhan sistem yang digunakan untuk melakukan uji coba terhadap program aplikasi Digital Signature ini, contoh pengoperasian program, pengujian sistem dan pembahasan hasil yang telah dicapai oleh program aplikasi pada skripsi ini. Bab V Kesimpulan dan Saran Pada bab ini diuraikan hasil yang diperoleh dari perancangan program analisis yang digunakan dan penjelasannya serta hasil yang diperoleh.